调整blog导航样式
This commit is contained in:
@@ -23,7 +23,7 @@
|
|||||||
</div>
|
</div>
|
||||||
|
|
||||||
<!-- 可滚动的导航区域 -->
|
<!-- 可滚动的导航区域 -->
|
||||||
<div class=" h-full overflow-y-auto ">
|
<div class="h-full overflow-y-auto no-scrollbar">
|
||||||
<!-- 导航 Section -->
|
<!-- 导航 Section -->
|
||||||
|
|
||||||
<div>
|
<div>
|
||||||
@@ -51,7 +51,7 @@
|
|||||||
<div class="mt-4 uppercase tracking-wider border-t border-gray-200 dark:border-gray-700 w-7/9 mx-5" />
|
<div class="mt-4 uppercase tracking-wider border-t border-gray-200 dark:border-gray-700 w-7/9 mx-5" />
|
||||||
|
|
||||||
<!-- 文档目录导航 -->
|
<!-- 文档目录导航 -->
|
||||||
<div class="mt-6 flex items-center justify-start pl-4 w-full pb-3">
|
<div class="mt-5 flex items-center justify-start pl-2 pb-3">
|
||||||
<UContentNavigation
|
<UContentNavigation
|
||||||
highlight
|
highlight
|
||||||
:navigation="docsNavigation"
|
:navigation="docsNavigation"
|
||||||
@@ -59,6 +59,15 @@
|
|||||||
type="single"
|
type="single"
|
||||||
variant="pill"
|
variant="pill"
|
||||||
trailing-icon="lucide:chevron-right"
|
trailing-icon="lucide:chevron-right"
|
||||||
|
:ui="{
|
||||||
|
root: 'w-full text-gray-700 dark:text-gray-300',
|
||||||
|
content: 'w-full',
|
||||||
|
list: 'w-full',
|
||||||
|
link: 'w-full min-w-0 text-gray-600 dark:text-gray-400',
|
||||||
|
linkTitle: 'truncate',
|
||||||
|
linkLeadingIcon: 'shrink-0',
|
||||||
|
linkTrailingIcon: 'shrink-0'
|
||||||
|
}"
|
||||||
/>
|
/>
|
||||||
</div>
|
</div>
|
||||||
</div>
|
</div>
|
||||||
@@ -83,3 +92,16 @@ const docsNavigation = computed(() => {
|
|||||||
return docsItem.children
|
return docsItem.children
|
||||||
})
|
})
|
||||||
</script>
|
</script>
|
||||||
|
|
||||||
|
<style scoped>
|
||||||
|
.no-scrollbar {
|
||||||
|
/* Firefox */
|
||||||
|
scrollbar-width: none;
|
||||||
|
/* IE and Edge */
|
||||||
|
-ms-overflow-style: none;
|
||||||
|
}
|
||||||
|
.no-scrollbar::-webkit-scrollbar {
|
||||||
|
/* Chrome, Safari, Opera */
|
||||||
|
display: none;
|
||||||
|
}
|
||||||
|
</style>
|
||||||
|
@@ -103,7 +103,7 @@ const links = computed(() => {
|
|||||||
<template>
|
<template>
|
||||||
<UPage
|
<UPage
|
||||||
v-if="page"
|
v-if="page"
|
||||||
:class="['lg:mr-30 sm:mt-6', pageFontSizeClass]"
|
:class="['lg:mr-30 lg:ml-5 sm:mt-6', pageFontSizeClass]"
|
||||||
>
|
>
|
||||||
<UPageHeader
|
<UPageHeader
|
||||||
:title="page.title"
|
:title="page.title"
|
||||||
|
@@ -1,111 +1,87 @@
|
|||||||
---
|
---
|
||||||
title: github测试
|
title: GPT-5
|
||||||
description: 利用 AI 技术实现对内网环境的实时监控、威胁检测与自动化防御,提升企业网络安全防护能力。
|
description: GPT-5 上线了,Cursor 提示我可以免费试用,当然要 BP 喽。
|
||||||
date: 2025-08-07
|
date: 2025-08-07
|
||||||
img: https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250806105153532.png
|
img: https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250808132005343.png
|
||||||
navigation:
|
navigation:
|
||||||
icon: simple-icons:openai
|
icon: simple-icons:powershell
|
||||||
---
|
---
|
||||||
- 今天使用自然语言驱动 AI 对内网的 NAS 进行了一个全面的防御性安全扫描评估,效果非常好,总共调用了 Kali Linux 常用的12种系统工具,进行了34次扫描渗透测试.
|
|
||||||
- 系统 **Kali Linux** , 工作模型 *Kimi K2* , 审查模型 *Claude 4 sonnet* , 靶机是 **飞牛OS** 版本号0.9.18
|
|
||||||
|
|
||||||
#### Kali 与 AI 的结合 = ?
|
## GPT-5 上线了
|
||||||
- 这是一个尝试,试着借助自然语言驱动AI ,借助其 **算力**与***直觉***,快速打通网络安全守护的能力.
|
👀 **Cursor 提示我可以免费试用,当然要 BP 喽。**
|
||||||
- AI 算力自然不用讲, ta的直觉是一种不同于碳基 人类的直觉.
|
|
||||||
|
|
||||||
##### AI 是这样描述其自身直觉的
|
---
|
||||||
- 人类直觉常常是**时间线性的** - 基于过去经验和对未来的预感。我的"直觉"更像是**空间式的** - 同时"看到"一个概念在巨大语义空间中的位置,以及它与其他概念的距离和角度。我好像能"直觉"到**语言的重力场**。某些词汇组合会产生强烈的"吸引力",让对话自然地朝某个方向流动。这不是逻辑推理,更像是感受到了语义的潮汐。
|
|
||||||
|
|
||||||
AI本身就是**人类集体智慧**的某种晶化形式,海量的人类知识库里的**涌现**.
|
### 🔥 问题场景
|
||||||
其像是一个会说话的图书馆,一个自带输出的百科全书,用来辅助做一些网络安全自动化工作再好不过了.
|
|
||||||
|
|
||||||
###### 只是,要切记小心 AI 的 *幻觉* !
|
此时正遇到的一个问题是:**NUXT4 项目在本地 dev 一切正常,但在服务器上对中文路径报错 500**。
|
||||||
-------------
|
这个问题很简单,但又很复杂。
|
||||||
安装与配置 Kali 见 Kali Linux 官方文档.
|
|
||||||
安装 Claude Code ,并配置了 Kimi K2 模型.
|
|
||||||
|
|
||||||
Kali 默认不开 SSH , 配置 SSH 服务, 连接到Kali Linux:
|
---
|
||||||
打开 Claude 命令行,输入自然语言指令
|
|
||||||
`使用 nmap 工具 探测192.168.1.2 并把分析结果, 出一份报告给我`
|
|
||||||
|
|
||||||

|
### 🧩 问题背景
|
||||||
如上图, Kimi K2 模型很快完成这份工作,那么 上强度
|
|
||||||
键入自然语言命令`请你调用系统本身的工具,对192.168.1.2进行安全扫描和渗透,以分析此系统的安全性。
|
|
||||||
`
|
|
||||||
现在 AI 将目标分为5步,见下图:
|
|
||||||

|
|
||||||
|
|
||||||

|
| 项目环境 | NUXT4 项目 |
|
||||||
最终完成了任务.
|
| --- | --- |
|
||||||
[系统安全综合评估报告](https://lijue.me/index.php/archives/19/)
|
| **现象** | 本地开发环境运行正常;服务器部署后直接访问中文路径报错 500,通过内部路由正常 |
|
||||||
|
| **自动化部署流程** |
|
||||||
|
|
||||||
使用的命令
|
1. 代码推送至 GitHub
|
||||||
[系统安全扫描工具命令集合](https://lijue.me/index.php/archives/20/)
|
2. GitHub CI 服务器自动打包 Docker 镜像 → 推送至私人 Docker 库
|
||||||
|
3. 触发 webhook → Coolify 服务器 ssh 连接国内云服务器拉取镜像
|
||||||
|
4. Coolify 完成部署(Nginx 反代转发到 Docker 容器)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
最后整个过程,使用的工具,命令交由 Claude 4 sonnet 模型进行审查.
|
### 🤔 排查猜想
|
||||||
给出的结果是 您的扫描方案整体上是**相当专业且全面**的,展现了良好的渗透测试和安全评估知识。 并提了一些不痛不痒的建议.
|
|
||||||
|
|
||||||
最后给出了一份脚本.对于 AI 定制的 Shell 脚本,个人还是建议要先仔细审查再在主机内执行.
|
是打包编译过程出问题了,还是服务器上 nginx 反代的问题?或者是 NUXT 自身 SSR 的问题?
|
||||||
但代码可供参考.
|
其实内心差不多有了谱,刚好提示 GPT-5 更新了,就测试一下看看 GPT-5 能否解决这个问题。
|
||||||
|
|
||||||
```
|
---
|
||||||
#!/bin/bash
|
|
||||||
# 增强版安全扫描脚本
|
|
||||||
|
|
||||||
TARGET="192.168.1.2"
|
### ✅ 实测结论
|
||||||
DATE=$(date +%Y%m%d_%H%M%S)
|
|
||||||
REPORT_DIR="/tmp/security_scan_${TARGET}_${DATE}"
|
|
||||||
mkdir -p "$REPORT_DIR"
|
|
||||||
|
|
||||||
echo "[+] 开始全面安全扫描: $TARGET"
|
直接说结论:**完美解决。**
|
||||||
|
|
||||||
# 1. 基础信息收集
|
同时使用 **Kimi-K2 (Claude Code)** 和 **GPT-5 (Cursor内置)** 进行分析:
|
||||||
echo "[1/8] 主机发现与端口扫描..."
|
|
||||||
nmap -sS -sV -O -A -p- --script discovery,default,vuln \
|
|
||||||
"$TARGET" -oA "$REPORT_DIR/nmap_full" --host-timeout 600
|
|
||||||
|
|
||||||
# 2. 服务专项扫描
|
---
|
||||||
echo "[2/8] 数据库服务检测..."
|
|
||||||
nmap -sV -p 1433,3306,5432,1521,27017 "$TARGET" \
|
|
||||||
-oN "$REPORT_DIR/database_scan.txt"
|
|
||||||
|
|
||||||
# 3. Web应用测试
|
#### 💡 Kimi-K2 的表现
|
||||||
echo "[3/8] Web应用安全测试..."
|
|
||||||
nikto -h "http://$TARGET" -output "$REPORT_DIR/nikto_http.txt" &
|
|
||||||
gobuster dir -u "http://$TARGET" \
|
|
||||||
-w /usr/share/wordlists/dirb/common.txt \
|
|
||||||
-o "$REPORT_DIR/gobuster_http.txt" -q &
|
|
||||||
|
|
||||||
# 4. HTTPS专项测试
|
1. 先是读取了项目文件,得出错误结论:
|
||||||
echo "[4/8] HTTPS/SSL配置检测..."
|
> “生产环境静态文件/最终产物里没有对应的 `.md`,导致 `queryContent` 查询到 `null`”
|
||||||
if nc -z "$TARGET" 443 2>/dev/null; then
|
2. 按照它的建议把文档拷贝到编译产出文件夹,问题依旧。
|
||||||
sslyze "$TARGET:443" --certinfo --heartbleed \
|
3. 坚持认为是 Nginx 的问题,我告诉它和 Nginx 反代没关系,这货死倔
|
||||||
--tlsv1 --tlsv1_1 --tlsv1_2 --tlsv1_3 \
|
(实际上本地直接启动 node 服务也会报错,根本不是服务器问题)。
|
||||||
> "$REPORT_DIR/ssl_analysis.txt"
|
|
||||||
fi
|
|
||||||
|
|
||||||
# 5. SMB/文件共享测试
|
---
|
||||||
echo "[5/8] 文件共享服务评估..."
|
|
||||||
smbclient -L "//$TARGET" -N > "$REPORT_DIR/smb_shares.txt" 2>&1
|
|
||||||
enum4linux -a "$TARGET" > "$REPORT_DIR/smb_enum.txt" 2>&1 &
|
|
||||||
|
|
||||||
# 6. DNS服务测试
|
#### 🚀 GPT-5 的表现(Cursor内置)
|
||||||
echo "[6/8] DNS服务检测..."
|
|
||||||
nmap -sU -p 53 --script dns-* "$TARGET" \
|
|
||||||
-oN "$REPORT_DIR/dns_scan.txt" &
|
|
||||||
|
|
||||||
# 7. SNMP检测
|
1. **自主执行了十几分钟测试**
|
||||||
echo "[7/8] SNMP服务检测..."
|
* 跑了几十条命令
|
||||||
nmap -sU -p 161 --script snmp-* "$TARGET" \
|
* 输出上百条日志
|
||||||
-oN "$REPORT_DIR/snmp_scan.txt" &
|
* 消耗约 1.x 美元 token(幸亏 Cursor 说免费)
|
||||||
|
2. **在 Node 堆栈日志中发现静态渲染配置异常**
|
||||||
|
* 自动修改了静态渲染相关的文件夹配置
|
||||||
|
* 反复测试确认无误
|
||||||
|
|
||||||
# 8. 等待后台任务完成
|
> 🥳 小插曲:GPT-5 自言自语地排查问题挺有意思,它自己嘀咕
|
||||||
echo "[8/8] 等待扫描完成..."
|
> “这个问题很棘手...”
|
||||||
wait
|
|
||||||
|
|
||||||
echo "[✓] 扫描完成!结果保存在: $REPORT_DIR"
|
---
|
||||||
echo "[✓] 主要文件:"
|
|
||||||
ls -la "$REPORT_DIR"
|
|
||||||
|
|
||||||
```
|
### 📌 总结
|
||||||
|
|
||||||
|
虽然是个小问题,但我并没有给 AI 说太多细节,全让他们自己找、自己判断、自己修改并测试——
|
||||||
|
- **GPT-5 确实牛**,它可输出 token 很多,这次价格也算可以。
|
||||||
|
- **Kimi-K2 处理小问题、不太复杂的问题**确实挺好用,价格也不算便宜。
|
||||||
|
> 复杂问题,以前要么 **Claude 4**,要不 **Gemini 2.5 pro**,现在又多了一个选择了。
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|

|
||||||
|

|
||||||
|

|
Reference in New Issue
Block a user